• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Защита программ и данных

2019/2020
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты
Статус:
Курс обязательный
Когда читается:
5-й курс, 1, 2 модуль

Преподаватель

Программа дисциплины

Аннотация

Данная дисциплина относится к базовой части Профессионального цикла (Major), проводится на 5 курсе обучения и является обязательной. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Языки программирования, Операционные системы, Сети и системы передачи информации, Основы информационной безопасности. Для освоения учебной дисциплины, студенты должны владеть следующими знаниями и компетенциями: Знание принципов разработки программного обеспечения; Знание основных уязвимостей операционных систем; Знание традиционных средств защиты информации – системы разграничения прав доступа с системой идентификации и аутентификации. Результаты освоения дисциплины используются в дальнейшем при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины

Цель освоения дисциплины

  • Разработка проектов систем и подсистем защиты программ и данных в соответствии с техническим заданием
  • Проведение инструментального мониторинга защищенности объекта
  • Поиск рациональных решений при разработке средств защиты информации с учетом требований качества, надежности и стоимости, а также сроков исполнения
  • Установка, настройка, эксплуатация и обслуживание аппаратно-программных средств защиты информации
  • Обеспечение эффективного функционирования средств защиты информации с учетом требований по обеспечению защищенности компьютерной системы
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать защитные механизмы и средства обеспечения безопасности программ и данных
  • Уметь формулировать и настраивать политику безопасности программ и данных
  • Владеть навыками оценки уровня защиты программ и данных
  • Владеть навыками разработки программных модулей, реализующих задачи, связанные с обеспечением безопасности программ и данных
  • Знать средства и методы хранения и передачи авторизованной информации
  • Знать требования к подсистеме аудита и политике аудита
  • Уметь осуществлять меры противодействия нарушениям безопасности с использованием различных программных и аппаратных средств защиты
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Анализ программных реализаций
    Задача анализа программных реализаций. Метод экспериментов, статический метод, динамический метод. Принципы функционирования отладчиков. Факторы, ограничивающие возможности отладчиков. Методы поиска функций защиты в машинном коде: метод маяков, метод Step-Trace. Анализ потоков данных. Особенности анализа оверлейного кода, параллельного кода. Особенности анализа машинного кода в среде, управляемой сообщениями.
  • Защита программ от изучения
    Защита от дизассемблирования. Защита от отладки. Методы встраивания защиты в программное обеспечение
  • Программные закладки
    Понятие программной закладки. Классификация программных закладок. Модель «наблюдатель»: модульная структура закладки, организация информационного взаимодействия между клиентской и серверной частями. Модель «перехват»: перехватчики паролей первого, второго и третьего рода, защита от перехватчиков паролей первого рода в Windows, средства и методы перехвата сетевого трафика, перехват обращений пользователя к документам, электронной почте и веб-страницам. Модель «искажение»: применение программных закладок для несанкционированного повышения полномочий пользователя
  • Внедрение программных закладок
    Предпосылки к внедрению программных закладок: уязвимости программного обеспечения, уязвимости политики безопасности, человеческий фактор. Методы внедрения программных закладок: маскировка под «безобидное» программное обеспечение, подмена, прямое и косвенное ассоциирование
  • Противодействие программным закладкам
    Методы выявления программных закладок: сигнатурное и эвристическое сканирование, контроль целостности, мониторинг информационных потоков, изолированная программная среда, программные ловушки. Принципы построения политики безопасности, обеспечивающей высокую защищенность от программных закладок
  • Компьютерные вирусы как особый класс программных закладок
    Бинарные вирусы Windows и Linux: структура, порядок инициализации, алгоритмы поиска и заражения жертвы. Сетевые вирусы: онлайн-вирусы, почтовые вирусы, IM-вирусы. Скриптовые вирусы: макровирусы, shell-вирусы, HTML-вирусы. Комбинированные вирусы. Средства и методы маскировки вирусов и противодействия антивирусному программному обеспечению: стелс-технологии, полиморфные преобразования кода
Элементы контроля

Элементы контроля

  • неблокирующий Аудиторная активность
  • неблокирующий Домашняя работа
  • неблокирующий Контрольная работа
  • неблокирующий Экзамен
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (2 модуль)
    0.25 * Аудиторная активность + 0.125 * Домашняя работа + 0.125 * Контрольная работа + 0.5 * Экзамен
Список литературы

Список литературы

Рекомендуемая основная литература

  • - Антивирусная защита компьютерных систем - Национальный Открытый Университет "ИНТУИТ" - 2016 - ISBN: - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/100728

Рекомендуемая дополнительная литература

  • - Ахмад Д.М., Дубравский И., Флинн Х. — Защита от хакеров корпоративных сетей - Издательство "ДМК Пресс" - 2008 - ISBN: 5-98453-015-5 - Текст электронный // ЭБС Лань - URL: https://e.lanbook.com/book/1120
  • Abdullah, M. K., & Ibada, A. J. (2019). PAPR Reduction and Data Security Improvement for OFDM Technique using Chaos System. Journal of Communications Software & Systems, 15(4), 293–300. https://doi.org/10.24138/jcomss.v15i4.764
  • Khadam, U., Iqbal, M. M., Alruily, M., Al Ghamdi, M. A., Ramzan, M., & Almotiri, S. H. (2020). Text Data Security and Privacy in the Internet of Things: Threats, Challenges, and Future Directions. Wireless Communications & Mobile Computing, 1–15. https://doi.org/10.1155/2020/7105625